Política del Departamento de Sistemas de Información IT-003 Política de Uso Aceptable de Recursos Tecnológicos
|
|
- Alfredo Ávila Gómez
- hace 8 años
- Vistas:
Transcripción
1 Política del Departamento de Sistemas de Información IT-003 IT-003: Página 1 de 17
2 I. Índice I. Índice... 2 II. Introducción... 3 III. Propósito... 3 IV. Alcance... 3 V. Definiciones... 4 VI. Política... 4 A. Procesos de Aceptación de las Políticas y Normas... 5 B. Uso Aceptable de Recursos Tecnológicos... 6 C. Uso Aceptable Acceso a Internet... 8 D. Uso Aceptable Sistema de Correo Electrónico... 9 E. Uso Aceptable Otros Equipos Periféricos y Dispositivos Electronicos F. Uso Aceptable de la Información VII. Responsabilidades VIII. Referencias IX. Apéndices A. Apéndice A: Forma de Aceptación X. Historial de Revisión de Actualización XI. Aprobaciones IT-003: Página 2 de 17
3 II. Introducción Los sistemas de computadoras, las aplicaciones de mensajería y correo electrónico, la utilización de Internet, y la utilización de otros recursos electrónicos se han convertido en herramientas necesarias e importantes para la operación. Caribbean University (CU) provee a su personal con distintos recursos electrónicos, cuyo propósito es optimizar los servicios brindados, realizar funciones oficiales relacionadas a su puesto de trabajo, apoyar las distintas iniciativas y proyectos institucionales, y garantizar que el personal tiene a su alcance las herramientas tecnológicas necesarias para la operación. Sin embargo, la provisión y disponibilidad de estos recursos requieren que se establezcan políticas relacionadas a la utilización de los mismos de manera que se garantice la utilización correcta y óptima de los recursos. Además de esto, es necesario establecer políticas que protejan la información confidencial manejada a través de sistemas electrónicos, salvaguarde derechos de autor de otros recursos disponibles por vía electrónica. III. Propósito El propósito de esta política es recopilar y detallar las normas institucionales de gobiernan el buen uso y acceso de los recursos tecnológicos de CU por parte de los usuarios. Además, se detallan las responsabilidades y deberes de las distintas áreas en relación a esta política. IV. Alcance Esta política rige la utilización de las computadoras y estaciones de trabajo, las redes de telecomunicaciones, el acceso a Internet, el sistema de correo electrónico, y otros dispositivos tecnológicos pertenecientes a CU, junto a la información manejada a través de dichos sistemas. Esta política rige la utilización de los sistemas entes mencionados por parte de los empleados administrativos, facultad y empleados académicos, y toda persona externa realizando labores para CU. IT-003: Página 3 de 17
4 V. Definiciones 1. Departamento de Sistemas de Información (IT) Oficina encargada del manejo y administración de la infraestructura de telecomunicaciones y equipos tecnológicos administrativos de CU. Este Departamento está adscrito a la Oficina del Director Ejecutivo de CU. 2. Redes de Telecomunicaciones Conjunto de todas las infraestructuras tecnológicas que provean comunicaciones de voz, de datos, conectividad a Internet, acceso y control de sistemas centralizados de datos, sistemas de correo electrónico, aplicaciones de red, pagina Web pública, y todos los archivos e información obtenida, accedida o archivada en los sistemas antes mencionados. 3. Computadoras / Estaciones de Trabajo / Computadoras Portátiles Todo equipo de computación utilizado por el personal de CU en la realización de sus labores que permita el acceso a las Redes de Telecomunicaciones, las aplicaciones instaladas en ese equipo, y la información contenida, accedida u obtenida en dicho equipo. 4. Usuarios Todo personal administrativo, facultad y personal académicos, y personal externo que esté autorizado a acceder las Redes de Telecomunicaciones. 5. CU / Institución Se refiere a todos los recintos y facilidades de Caribbean University. 6. Uso Aceptable de Recursos Tecnológicos Uso de los recursos tecnológicos de CU de una forma legal y ética, cónsonas con la misión y visión de la Institución, en apoyo de las funciones que los usuarios tengan asignadas como parte de sus funciones. 7. Uso Aceptable de la Información Uso y manejo de la información por medio de los recursos tecnológicos de la Institución de una forma legal y ética, cónsona con la misión y visión de CU en apoyo de las funciones que los usuarios tengan asignadas como parte de sus funciones. VI. Política En general, los recursos tecnológicos utilizados en la Institución, y la información manejada a través de los mismos, son propiedad de CU, y solamente pueden ser utilizados para propósitos debidamente autorizados y relacionados con la operación Institucional. Dicha utilización debe seguir normas establecidas dentro de esta política. Sin embargo, la Institución se guarda el derecho de modificar esta política en cualquier momento, adaptándola a los cambios y evolución tecnológica según sea determinado necesario. También, IT-003: Página 4 de 17
5 CU se guarda el derecho de aprobar cualquier otra norma o política adicional relacionada a la operación de recursos tecnológicos. Dado que los recursos tecnológicos y la información contenida son propiedad Institucional, ambos pueden estar sujetos en cualquier momento a la inspección, monitoreo y auditoria por parte del Departamento de IT. Los usuarios no tienen ninguna expectativa de intimidad en relación a la utilización de los recursos tecnológicos, o en relación a la información contenida, accedida u obtenida a través de estos recursos o en la realización de sus funciones. La violación de las normas de Uso Aceptable de Recursos Tecnológicos o de las normas de Uso Aceptable de la Información, así como la violación de esta política, conllevará la aplicación de acciones disciplinarias. Estas violaciones pueden también conllevar acción legal en contra del usuario. Si la acción, o inacción y descuido, de un usuario causara el daño o desperfecto de un recurso tecnológico institucional, dicho usuario es responsable de notificar al Departamento de IT inmediatamente o a la brevedad posible. En caso de pérdida o robo de equipo, la Institución se reserva el derecho de establecer costo de dicho equipo y cobrarle al usuario dicho costo. A. Procesos de Aceptación de las Políticas y Normas La aceptación de esta política, y cualquier otra norma relacionada, por parte del usuario ocurre por medio de cualquiera de los siguientes eventos: 1. La firma del Formulario IT-003-A Forma de Aceptación Política de Uso Aceptable de Recursos Tecnológicos, contenida en el Apéndice A de esta política. El Departamento de Recursos Humanos manejará la firma de dicha forma. 2. El uso de los mecanismos de aceptación, seguridad y control de acceso a cualquiera de los recursos tecnológicos Institucionales. 3. La solicitud de nombre de usuario y clave de acceso a las Redes de Telecomunicaciones. La Institución está autorizada a realizar cambios, modificaciones y enmiendas a esta política en cualquier momento, con el fin de cumplir con cualquier exigencia o reglamentación legal, reforzando la seguridad de los recursos tecnológicos y de los usuarios. IT-003: Página 5 de 17
6 B. Uso Aceptable de Recursos Tecnológicos Se considera Uso Aceptable de Recursos Tecnológicos el uso de los recursos tecnológicos de CU de una forma legal y ética, cónsonas con la misión y visión de la Institución, en apoyo de las funciones que los usuarios tengan asignadas como parte de sus funciones. Dicho uso debe ser en volumen apropiado, sin abusar de dichos recursos de manera ineficiente. Los siguientes preceptos delinean el Uso Aceptable de Recursos Tecnológicos: 1. Los usuarios de CU utilizaran los recursos tecnológicos institucionales con el propósito de manejar e intercambiar información cuyo contenido esté relacionado a la investigación, gestión académica, gestión educativa, administración, o necesario para el desempeño de las funciones asignadas. 2. La utilización de computadoras, estaciones de trabajo, computadoras portátiles, y cualquier otro equipo de computación debe ser accedido utilizando la cuenta de usuario y contraseña asignada previamente al usuario. El usuario se compromete a usar de forma única e individual la cuenta de usuario y contraseña asignada. 3. Los datos y archivos que contengan información relacionada de cualquier forma a la operación de CU serán guardados únicamente en recursos tecnológicos institucionales. 4. Todos los datos y archivos creados, obtenidos o almacenados utilizando recursos institucionales son propiedad exclusiva de CU, y es requerida autorización explícita para la extracción o portación de dichos datos. Dicha extracción o portación de datos tendrán el único propósito de realizar gestiones autorizadas y relacionadas con la operación de CU. 5. La utilización de recursos tecnológicos institucionales tiene el único propósito de realizar funciones en relación a las tareas asignadas al usuario de CU. Se considera uso no aceptable de recursos tecnológicos: 1. La transmisión de información o llevar a cabo acciones que vayan en contra de las normas y políticas, misión y visión, reglamentaciones legales, o atenten contra la ética y moral de la Institución. IT-003: Página 6 de 17
7 2. La utilización de recursos tecnológicos con fines personales, privados, lúdicos o de lucro para el usuario. 3. La creación o transmisión de material que cause incomodidad a otros usuarios. 4. La circulación de información difamatoria de cualquier tipo. 5. La utilización u obtención de cuentas de usuario y contraseñas ajenas. 6. Obtener, transmitir o distribuir material de forma electrónica en violación de los derechos de propiedad intelectual. 7. Llevar a cabo acciones que causen congestión de las Redes de Telecomunicaciones, o atenten contra la operación Institucional. 8. La utilización de equipos o programas con el propósito de violentar los controles sistémicos implantados Institucionalmente para el control y monitoreo de utilización de recursos. 9. La utilización de programas no autorizados o no licenciados por la Institución en los recursos tecnológicos Institucionales. 10. La utilización de equipos de computación personales o ajenos a la Institución en las Redes de Telecomunicaciones sin la debida autorización del Departamento de IT. Dicha utilización resultara en la confiscación de los equipos. 11. La utilización de dispositivos de almacenamiento externos para manejar información sin la debida autorización de la Oficina de la Presidencia ni la debida notificación al Departamento de IT. 12. Actos de un usuario en violación de la privacidad e intimidad de otros usuarios. 13. Actos de un usuario que causen el deterioro de las funciones y tareas de otros usuarios. 14. Proporcionar cuentas de usuario, contraseñas, o cualquier otro tipo de acceso no autorizado a otros usuarios. 15. Conexión, desconexión o reubicación de recursos tecnológicos Institucionales sin la debida autorización explícita del Departamento de IT. 16. Cualquier acto vandálico o en detrimento de los recursos tecnológicos Institucionales. 17. Todo y cualquier otro acto análogo o relacionado a lo antes descrito, o que guarde un fin similar. IT-003: Página 7 de 17
8 C. Uso Aceptable Acceso a Internet En adición a las normas arriba escritas, el acceso a Internet conlleva normas adicionales relacionadas a su utilización. Según mencionado anteriormente, los usuarios no tienen ninguna expectativa de intimidad en relación a la utilización de los recursos tecnológicos, o en relación a la información contenida, accedida u obtenida a través de estos recursos o en la realización de sus funciones. Esto se extiende al acceso de los usuarios a Internet. La Institución monitoreará, controlará y fiscalizará el acceso de los usuarios al Internet utilizando recursos tecnológicos Institucionales a través del Departamento de IT. Cualquier violación o uso indebido del acceso a Internet conllevará acción disciplinaria, y pudiera conllevar acción legal. Se considera uso aceptable del acceso a Internet el acceso a Internet para la búsqueda de información e intercambio de datos relacionado a la función administrativa, la gestión académica y de investigación, procesos educativos, y toda otra función relacionada a la operación Institucional. Sin embargo, existen excepciones y usos no aceptables del acceso a Internet. Estos son: 1. Acceso de los usuarios a material pornográfico, racista, violento, difamatorio, o de cualquier naturaleza ilegal o que pueda ser considerado ofensivo por otros usuarios. 2. Acceso, descarga o distribución de material a través de Internet en violación a los derechos de propiedad intelectual o derecho de autor. 3. Interferencia a los sistemas de seguridad, control y monitoreo del acceso a Internet, ya sea por medios de programas o por medio de accesos a páginas que fomenten y apoyen dicha interferencia. 4. Transmisión de información confidencial Institucional con propósitos personales no relacionados a las funciones de trabajo o sin autorización. 5. Utilizar el acceso a Internet de forma que se cree congestión o degradación en dicho acceso, o poner en peligro de cualquier forma la productividad y operación de la Institución. 6. Utilizar el acceso a Internet para cualquier actividad que genere beneficio personal. 7. Realizar compras personales, no relacionados a funciones, a través del acceso a Internet. IT-003: Página 8 de 17
9 8. Publicar electrónicamente falsa representación o representación no autorizada relacionada a la Institución. 9. El acceso a redes sociales utilizando recursos tecnológicos Institucionales. 10. La utilización de los recursos tecnológicos Institucionales con fines recreativos, como por ejemplo la descarga o acceso en línea de música, o el acceso a canales de transmisión ( streaming ) de audio y video. 11. El acceso a áreas de conversación o mensajería en línea ( chats, chat romos, blogs, Messenger, etc.) utilizando recursos tecnológicos Institucionales. 12. El acceso a sitios de Internet para compartir archivos ( filesharing, peer-to-peer, etc.) para propósitos no autorizados. 13. La utilización del acceso a Internet o de recursos tecnológicos Institucionales para acceder y utilizar sistemas de correo electrónico públicos personales, tales como Hotmail, Yahoo Mail y Gmail. 14. Cualquier otra acción análoga o relacionada a lo antes descrito, o que guarde un fin similar. D. Uso Aceptable Sistema de Correo Electrónico La Institución provee a todo su personal con cuentas de usuario para un sistema de correo electrónico oficial. Dicho sistema es el único sistema autorizado por CU para el recibo y envío de comunicados oficiales. La utilización del sistema de correo electrónico y la práctica de comunicaciones electrónicas está regida por las siguientes normas: 1. Según mencionado anteriormente, los usuarios no tienen ninguna expectativa de intimidad en relación a la utilización de los recursos tecnológicos, o en relación a la información contenida, accedida u obtenida a través de estos recursos o en la realización de sus funciones. Esto se extiende al sistema de correo electrónico, y el usuario no debe tener ninguna expectativa de intimidad sobre el mismo. 2. CU se reserva el derecho de inspeccionar, vigilar y fiscalizar la utilización y el contenido del sistema de correo electrónico. El Departamento de IT será la única entidad autorizada a realizar este tipo de funciones. Esta inspección puede ocurrir en cualquier momento. IT-003: Página 9 de 17
10 3. El sistema de correo electrónico provisto por CU es el único sistema autorizado para realizar el recibo y envío de correos electrónicos por los usuarios en sus funciones de trabajo. 4. Si algún empleado tiene alguna información personal, confidencial o privada que comunicar no puede utilizar el sistema de correo electrónico Institucional ni ningún recurso tecnológico Institucional. 5. Ningún mensaje puede ser enviado por el sistema de correo electrónico a menos que sea por una razón autorizada y relacionada a la operación Institucional. 6. Toda comunicación realizada a través del sistema de correo electrónico debe expresarse de forma adecuada, tal y como si estuviera preparándose un documento escrito oficial impreso. Dicha comunicación debe cumplir con las políticas y normas Institucionales existentes, con énfasis las políticas relacionadas a hostigamiento sexual y a igualdad de oportunidades en el empleo. También debe cumplir con las normas relacionadas al acoso ( bullying ). 7. Toda comunicación por correo electrónico debe utilizar un lenguaje correcto, y no se permitirá el uso de palabras soeces o vulgares. 8. El sistema de correo electrónico Institucional no constituye, de ninguna manera, un método de almacenamiento de documentación oficial. Toda comunicación electrónica que contenga documentación oficial debe ser impreso. 9. La información y mensajería electrónica contenida en el sistema de correo electrónico Institucional será conservada por 12 meses. Luego de transcurrido ese periodo de tiempo, el Departamento de IT eliminará, anualmente, dicha información, salvo que la Oficina de la Presidencia establezca lo contrario. El usuario es responsable de tomar medidas para salvaguardar esta información luego de transcurrido el periodo de conservación. 10. El sistema de correo electrónico Institucional no puede ser utilizado para enviar o contestar cadenas de correo o cualquier otro patrón de pirámide de mensajes. Tampoco debe ser utilizado para fines personales ni recreativos. 11. Está prohibido el uso del sistema de correo electrónico Institucional para: a. Fines comerciales personales del usuario. b. Enviar virus o código de programación mal intencionado. c. Distribuir o instalación programas sin licencia ni autorización. d. Introducir al sistema código dañino. IT-003: Página 10 de 17
11 e. Realizar algún tipo de acoso, difamación, calumnia, intimidación, insulto, o cualquier otra forma de actividad hostil. f. Afectar la operación o funcionamiento de los recursos tecnológicos de la Institución. g. Enviar mensajes de correo electrónico no solicitados o deseados. 12. El acceso, o intento de acceso, por parte de un usuario a la cuenta de correo electrónico de otro sin autorización está prohibido. La excepción a esto lo son los procesos de inspección y auditoria realizados por el Departamento de IT. 13. El compartir cuentas y claves de acceso al sistema de correo electrónico Institucional está prohibido. 14. Cualquier otra acción análoga o relacionada a lo antes descrito, o que guarde un fin similar, será evaluado. E. Uso Aceptable Otros Equipos Periféricos y Dispositivos Electronicos Además de los recursos tecnológicos mencionados anteriormente, la Institución puede requerir la utilización de otros equipos periféricos y dispositivos electrónicos como parte de la operación Institucional. Dicha utilización se rige por las mismas normas mencionadas para los recursos tecnológicos, e incluye también las siguientes normas: 1. La instalación y utilización de equipos periféricos y otros dispositivos electrónicos sin autorización explícita del Departamento de IT está terminantemente prohibida. Al detectarse dicha instalación y utilización, el Departamento de IT tendrá la potestad para confiscar dicho equipo. 2. La utilización de dispositivos de almacenamiento externo de datos e información sin autorización explícita de la Oficina de Presidencia y el conocimiento previo por el Departamento de IT está prohibida. Dicha utilización conllevará la posible confiscación del dispositivo, y los usuarios no tienen ninguna expectativa de intimidad en relación a la utilización de estos dispositivos, o en relación a la información contenida, accedida u obtenida en los mismos. El Departamento de IT tendrá la potestad de realizar dichas confiscaciones. IT-003: Página 11 de 17
12 3. El usuario no tendrá ninguna expectativa de nivel de servicio cuando utilice dispositivos y equipos periféricos personales instalados y utilizados sin la autorización explícita del Departamento de IT. 4. El usuario es responsable de todo equipo periférico o dispositivo asignado, y cualquier robo o pérdida puede resultar en el cobro del costo de dicho equipo o dispositivo. El usuario debe reportar inmediatamente cualquier evento de pérdida, daño o robo de estos equipos. 5. La utilización de equipos periféricos pertenecientes a CU son para la realización de funciones oficiales relacionadas a las tareas asignadas a los usuarios. La utilización de impresoras, copiadoras, digitalizadoras, otros equipos o dispositivos para propósitos personales está prohibido. F. Uso Aceptable de la Información Se considera Uso Aceptable de la Información como el uso y manejo de la información por medio de los recursos tecnológicos de la Institución de una forma legal y ética, cónsona con la misión y visión de CU en apoyo de las funciones que los usuarios tengan asignadas como parte de sus funciones. Las siguientes normas rigen el uso aceptable de información: 1. Cualquier utilización o difusión de la información sin la debida autorización está prohibida. 2. La utilización de la información relacionada a la operación de CU para propósitos personales o de beneficio a terceros requiere autorización explícita, de lo contrario está prohibida. 3. A todo personal que cese sus funciones para CU le es requerido entregar toda información relacionada a sus funciones inmediatamente notifica o le es notificado el cese de sus funciones. 4. El retener, eliminar o difundir información relacionada a la operación de CU sin la debida autorización explícita conllevará acción disciplinaria, o acción legal según sea necesario. IT-003: Página 12 de 17
13 VII. Responsabilidades El Departamento de Sistemas de Información de Caribbean University es responsable de monitorear, administrar, auditar y fiscalizar los recursos tecnológicos de la Institución. De detectar violaciones por usuarios a este y otras políticas y normas, el personal de este Departamento notificará a la Oficina de Recursos Humanos y al Director o Vicepresidente con rol de supervisión del usuario que realiza la violación. Este Departamento también es responsable de realizar confiscación de equipo conectado a recursos tecnológicos sin la debida autorización explícita necesaria. La Oficina de Recursos Humanos es responsable de la difusión de esta y otras políticas y normas a los usuarios y el personal de CU. También es responsable de asistir a los Directores o Vicepresidentes a determinar acciones disciplinarias o legales en caso de violaciones por usuarios a esta y otras políticas y normas. Los Directores o Vicepresidentes de las distintas áreas funcionales de la Institución son responsables por determinar los niveles de acceso a recursos tecnológicos que cada usuario de su área funcional requiere, y de notificárselo al Departamento de Sistemas de Información. También son responsables de determinar y tomar las acciones disciplinarias o legales correspondientes a una violación de esta y otras políticas y normas por parte de usuarios bajo su supervisión. Todo usuario y personal de CU es responsable por velar el cumplimiento de esta y otras políticas y normas. Cualquier usuario con conocimiento de una violación a esta y otras políticas y normas que no notifique dicha violación también estará sujeto a acciones disciplinarias o legales. VIII. Referencias IT-003: Página 13 de 17
14 IX. Apéndices IT-003: Página 14 de 17
15 A. Apéndice A: Forma de Aceptación IT-003: Página 15 de 17
16 X. Historial de Revisión de Actualización Historial de Revisión de Actualización Versión Descripción de la Actualización Fecha 1.0 Política Nueva IT-003: Página 16 de 17
17 XI. Aprobaciones Redactado Por: Revisado Por: Revisado Por: Aprobado Por: Sr. Luis R. Rodriguez, Director Departamento de Sistemas de Información Sra. Elena Garcia, Directora Oficina de Cumplimiento, Monitoria y Servicios Estudiantiles Lic. Víctor T. Adorno, Director Ejecutivo Caribbean University Dra. Ana E. Cucurella, Presidenta Caribbean University Fecha Fecha Fecha Fecha IT-003: Página 17 de 17
TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15
Más detallesPOLÍTICAS DE USO DE LA RED INALÁMBRICA CETI
Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio
Más detallesUniversidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática
Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona
Más detallesNormas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura
Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes
Más detallesAUTO MERCADO S.A. Términos y condiciones
AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesREPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO
RESOLUCION Nº 264 Por la cual se reglamenta la administración, operación y uso del correo electrónico en la Alcaldía de Acacias EL ALCALDE MUNICIPAL DE ACACIAS En uso de sus atribuciones constitucionales
Más detallesDIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO
DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General
Más detallesTÉRMINOS Y CONDICIONES TERVIU CHILE SPA
TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,
Más detallesReglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus
Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,
Más detallesRecinto de Río Piedras Universidad de Puerto Rico. División de Tecnologías Académicas y Administrativas
Recinto de Río Piedras Universidad de Puerto Rico División de Tecnologías Académicas y Administrativas Condiciones para el uso de las Tecnologías de Información y Comunicación en el Recinto de Río Piedras
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesPolítica y Responsabilidad
DISTRITO ESCOLAR DE LA CIUDAD DE MURRAY NUMERO: PS405 Declaración de... EFECTIVO: 8/1/06 REVISIÓN: PAGINAS: 5 Política y Responsabilidad Asunto: Políticas de Uso aceptable del Internet El distrito escolar
Más detallesDIÓCESIS DE DALLAS. Reglamento para el Uso de Sistemas de Computación e Internet Octubre 2012 Página 1
DIÓCESIS DE DALLAS Octubre 2012 Página 1 DIÓCESIS CATÓLICA ROMANA DE DALLAS REGLAMENTO PARA EL USO DE SISTEMAS DE COMPUTACIÓN E INTERNET Definiciones: Resumen 1. El término Recursos de Comunicación(es)
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesREGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.
REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha
Más detallesNORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)
NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)
Más detallesUNIVERSIDAD CENTRAL DE VENEZUELA CONSEJO UNIVERSITARIO Ciudad Universitaria de Caracas
EL DE LA UNIVERSIDAD CENTRAL DE VENEZUELA En uso de las atribuciones legales establecidas en el Artículo 26, Numeral 20 de la Ley de Universidades vigente, dicta las siguientes: POLÍTICAS PARA EL USO RACIONAL
Más detallesUniversidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesPOLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO
POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO PROPÓSITO El propósito de esta política es establecer normas que aseguren el buen funcionamiento del Internet, para facilitar sus labores en el Ministerio.
Más detallesDefinición de Términos
POLITICAS DE USO DE LA RED ACADÉMICA Y ADMINISTRATIVA DE LA UNIVERSIDAD DE ORIENTE El presente documento establece una política de uso de la Red Académica y Administrativa (RAUDO) de la Universidad de
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesINSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED
Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesAcceptable Use Policy
POLIZA SOBRE EL USO ACEPTABLE DEL INTERNET El uso del Sistema Escolar de Red/Internet provee una oportunidad única para realzar la instrucción utilizando diferentes estilos de aprendizaje y satisfaciendo
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesA. Términos de uso. B. Condiciones de uso
QlinkBox es una página Web y un servicio on line, creados y gestionados por la Empresa NAMASTECH S.L. CIF: B64280068, inscrita en el Registro Mercantil de Barcelona, Tomo 38869, Folio 0132, Página 338900,
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesPolíticas de uso Portal Terminales Medellín www.terminalesmedellin.com
Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)
Más detallesNorma de uso Correo electrónico Ministerio del Interior N03
Norma de uso Correo electrónico Ministerio del Interior N03 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del correo
Más detallesTEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA
CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como
Más detallesProducto ComuNET Business Manager. Acuerdo de Prueba y Evaluación
Producto Acuerdo de Prueba y Evaluación El presente Acuerdo de prueba del producto se celebra entre usted (la entidad que ha celebrado este acuerdo y usuario de prueba del producto) y nosotros (ComuNET
Más detallesUso y finalidad del correo electrónico
DE POLITICAS Página 1 de 5 El contenido de esta norma está sujeto al cumplimiento de toda la Normativa Legal vigente en la República Bolivariana de Venezuela relacionada con el objeto de la misma El presente
Más detallesLINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO
LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO Noviembre 2004 POLÍTICA: CORREO ELECTRÓNICO. OBJETIVO: EL PROPÓSITO DE ESTA POLÍTICA ES NORMAR EL USO DEL CORREO ELECTRÓNICO DE LA SECRETARÍA DE RELACIONES
Más detallesNorma de uso Navegación por Internet Ministerio del Interior N04
Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesNORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS...
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA ÍNDICE NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesPlataforma Educativa FICAVIRTUAL Coordinación del centro de computo de la FICA. Reglas de uso y Políticas de Privacidad
PLATAFORMA EDUCATIVA FICAVIRTUAL Reglas de uso y Políticas de Privacidad 1. REGLAS DE USO La coordinación del centro de computo de la FICyA (en adelante CCCFICA) pone a su disposición las reglas que regulan
Más detallesAlcance y descripción del servicio SMS FULL IPLAN
Alcance y descripción del servicio SMS FULL IPLAN 1. Introducción. El servicio SMS FULL IPLAN tiene como objetivo permitir a los Clientes el envío de SMS en forma masiva a sus contactos, no considerados
Más detallesPolítica de uso del correo electrónico de la Universitat Oberta de Catalunya
Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesREGLAMENTO DE USO DE INTERNET
REGLAMENTO DE USO DE INTERNET 99 ARTÍCULO 1o. Este reglamento tiene por objeto normar el uso adecuado de los recursos de la red informática (Internet) de la Universidad, y su cumplimiento es de orden general
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesPolítica Uso de Correo Electrónico e Internet Cod. PP-08
Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesAttachments: Archivos adjuntos a los mensajes de correo electrónico.
10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas
Más detallesManual de buenas prácticas Política de Seguridad de la Información
Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra
Más detallesCuando la autoridad sobrepasa la confidencialidad El programa utilizado por el FBI, "Carnivore," usado para asociar e-mails con posibles criminales, está causando malestar en cuanto a la privacidad, pues
Más detallesPOLÍTICA INSTITUCIONAL DE USO CORRRECTO DE INTERNET Y TICS POR UNA CULTURA RESPETUOSA Y RESPONSABLE DE LA INTERNET Y LAS TICS
I. PROPÓSITO La presente Política Institucional de Uso Correcto de Internet y TICS tiene como propósito garantizar el uso responsable de los recursos de Internet (acceso a portales de información, correo
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesAsunto: Términos y Condiciones de Uso del Correo Institucional
Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detallesRESOLUCION No. 3047 18 de octubre de 2012
POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones
Más detallesUNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA
UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesPolítica Uso de Correo Electrónico e Internet POL-TI-01
Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer
Más detallesDIRECCIÓN GENERAL ADMINISTRATIVA
DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos
Más detallesAcuerdo entre el usuario y la cumbre de Singularity University España.
CONDICIONES GENERALES DE USO Acuerdo entre el usuario y la cumbre de Singularity University España. El sitio web de la cumbre Singularity University España está compuesto de varias páginas web operadas
Más detallesAVISO LEGAL y POLITICA DE PRIVACIDAD
AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesServicio de Red Privada Virtual (VPN): Normativa de uso.
Servicio de Red Privada Virtual (VPN): Normativa de uso. (PENDIENTE DE APROBACIÓN) Artículo 1.- Objetivo Este servicio ofrece el acceso, desde las dependencias exteriores a la Universidad de Jaén, a una
Más detallesArquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS
Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS Junio de 2011 1 PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS Las herramientas de comunicación
Más detallesPolíticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica
Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes
Más detallesGuía para la Administración de Software
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99
Más detallesPautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015
Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una
Más detallesINSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO
INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesNORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET
NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesDISTRITO ESCOLAR UNIFICADO DE LOS ÁNGELES BOLETÍN DE POLÍTICA PARA EL USUARIO
DISTRITO ESCOLAR UNIFICADO DE LOS ÁNGELES BOLETÍN DE POLÍTICA PARA EL USUARIO TÍTULO: NÚMERO: EXPEDIDO POR: Política del Uso Aceptable (AUP, por sus siglas en inglés) del Sistema de Computación del Distrito
Más detallesPolítica de Privacidad Novasalud.com S.A.
Política de Privacidad Novasalud.com S.A. Esta Política es aplicable a los residentes de Chile. La presente Política de Privacidad explica la forma en que Novasalud.com S.A. ( Novasalud ) maneja la información
Más detallesREGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA
REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA Aprobado por Sesión de Consejo Técnico Según consta en el acta de fecha: 27 de Marzo de 2012. DEPARTAMENTO DE EDUCACIÓN VIRTUAL Ante la necesidad de modernizar
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesAlcance y descripción del servicio PC BACKUP IPLAN
Alcance y descripción del servicio PC BACKUP IPLAN 1. Introducción. El servicio PC Backup IPLAN, ofrece flexibilidad y simpleza permitiendo resguardar y recuperar los archivos digitales en Internet, utilizando
Más detallesNORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN
Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Artículo 1. Objetivo. El Servicio Web ofrece un mecanismo para publicar
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detallesAcuerdo de Usuarios de la Red del Distrito Escolar de New Hope-Solebury
Acuerdo de Usuarios de la Red del Distrito Escolar de New Hope-Solebury El año escolar de 2014-2015 Los estudiantes, los empleados y la administración del distrito escolar de New Hope-Solebury tienen individuales
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesPOLÍTICA DE USO DEL CORREO ELECTRÓNICO
POLÍTICA DE USO DEL CORREO ELECTRÓNICO INTRODUCCION I. TÉRMINOLOGÍA USADA EN EL PRESENTE DOCUMENTO II. POLITICAS DE USO DE LA CUENTAS DE CORREO III. DATOS TÉCNICOS IV. RESPONSABILIDADES Y GARANTÍAS V.
Más detallesGuías y Procedimientos para la Creación y Publicación de Páginas Web del Recinto Universitario de Mayagüez
Guías y Procedimientos para la Creación y Publicación de Páginas Web del Recinto Universitario de Mayagüez Revisión: Diciembre 2008 Propósito: Este documento describe los procedimientos para la creación
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesAplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad
Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesReglamentación Condiciones de Uso de los Servicios de TI
Facultad de Ingeniería Universidad de Buenos Aires Reglamentación Condiciones de Uso de los Servicios de TI Versión 1.0 Historial de Revisiones Fecha Versión Descripción Autor 21/04/2007 1.0 Versión preliminar
Más detalles